نتایج جستجو برای: تسهیم راز

تعداد نتایج: 2443  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان 1390

الگوریتم های تسهیم چندرازی می توانند چندین داده محرمانه را در سهم ها جاسازی نمایند. الگوریتم های تسهیم چند رازی بصری, تسهیم چندرازی مبتنی بر ضرب ماتریس ها , تسهیم چندرازی درونیابی لاگرانژ و تسهیم چند رازی مبتنی بر ماتریس تصویر , نمونه ای از اینگونه الگوریتم ها هستند. الگوریتم های تسهیم چند رازی بصری با افزایش تعداد تصاویر, وضوح و بسط تصاویر محرمانه بازیابی شده, را کاهش می دهند در جایی که وضوح و...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده علوم ریاضی 1392

تسهیم راز یکی از موضوعات مهم رمزنگاری است که در امنیت اطلاعات کاربرد دارد. چندین روش برای ساخت طرح های تسهیم راز وجود دارد. یکی از این روش ها مبتنی بر نظریه کدگذاری است. هر کد خطی می تواند برای ساخت طرح های تسهیم راز مورد استفاده قرار بگیرد. ساختار دسترسی طرح تسهیم راز مبتنی بر یک کد‏، کدکلمه های کمینه دوگان آن کد است. در این پایان نامه ابتدا چند ساختار از کدهایی که مسأله پوشش تحت شرایط خاص برا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده فنی 1391

در این پایان نامه روش های تسهیم راز تصویری دیداری و آستانه ای (k, n) مورد بررسی و مرور قرار گرفته اند. همچنین سه روش تسهیم راز تصویری آستانه ای (k, n) طراحی و مراحل پیاده سازی آنها تشریح شده است. یک روش تسهیم راز تصویری آستانه ای (k, n) بر پایه جبر خطی ارائه شده است که نسبت به روش های تسهیم راز تصویری آستانه ای (k, n) از پیچیدگی محاسباتی کمتری در بازیابی تصویر راز برخوردار است و نیازی به اعمال ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده علوم ریاضی 1392

تسهیم راز عبارت است از به اشتراک گذاشتن یک یا چند راز در میان افرادی به نام سهامدار، توسط فردی به نام مقسم؛ به نحوی که هرگاه زیر مجموعه های از پیش تعیین شده ای از مجموعه سهامداران جمع شوند و سهم های خصوصی خود را به اشتراک بگذارند، به همراه مقادیری که به صورت عمومی از پیش توسط مقسم انتشار یافته است، قادر باشند راز و یا رازها را بازیابی کنند. یکی از بزرگترین چالش ها در این شاخه از رمزنگاری وجو...

ژورنال: :علوم و فناوری های پدافند نوین 0
زین العابدین نوروزی دانشگاه جامع امام حسین(ع) ابراهیم محمدی دانشگاه جامع امام حسین(ع)

طرح های تسهیم محرمانه در مدیریت کلید رمزنگاری و سیستم های امن چندگانه بسیار مورد استفاده قرار می گیرند. طرح های تسهیم روش هایی هستند که در آنها یک کلید محرمانه به عنوان راز بین شرکاء طوری تسهیم می گردد که فقط زیرمجموعه های مجاز قادر به بازسازی کلید محرمانه بوده و افراد غیرمجاز قادر به بازسازی راز نیستند. مجموعه همه زیرمجموعه های مجاز را ساختار دسترسی طرح گوییم. ساختارهای گوناگونی از طرح های تسه...

محمدی, ابراهیم, نوروزی, زین‌العابدین,

طرح‌های تسهیم محرمانه در مدیریت کلید رمزنگاری و سیستم‌های امن چندگانه بسیار مورد استفاده قرار می‌گیرند. طرح‌های تسهیم روش‌هایی هستند که در آنها یک کلید محرمانه به عنوان راز بین شرکاء طوری تسهیم می‌گردد که فقط زیرمجموعه‌های مجاز قادر به بازسازی کلید محرمانه بوده و افراد غیرمجاز قادر به بازسازی راز نیستند. مجموعه همه زیرمجموعه‌های مجاز را ساختار دسترسی طرح گوییم. ساختارهای گوناگونی از طرح‌های تسه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده علوم ریاضی 1392

طرح های ترکیبیاتی در زمینه های تحقیقاتی ریاضی از جایگاه ویژه ای برخوردارند. کاربرد های بسیار زیادی در علوم کامپیوتر، ارتباطات، نظریه اطلاعات و رمز نگاری دارند. ساختار های اساسی گسسته طرح های ترکیبیاتی در زمینه های مختلف رمزنگاری و نظریه اطلاعات دارای اهمیت است. ارتباط تنگاتنگ طرح های ترکیبیباتی با رمز نگاری و امنیت اطلاعات برای اولین بار در مقاله اساسی شانون در رابطه با امنیت سیستم مطرح شد. ام...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی علوم پایه زنجان - دانشکده ریاضی 1391

با افزایش ارتباطات برای مقاصد مختلف، نیاز بیشتری برای تحقیق در راستای سریع تر و امن تر شدن آن ها احساس شد. این ارتباطات گاه برای انتقال اطلاعات نظامی، سیاسی، شخصی و ...صورت می گیرد. لذا ضرورت امن نگه داشتن این ارتباطات بیشتر احساس می شود. در این تبادل اطلاعات همواره اطلاعاتی وجود دارند که دارنده ی آن در صدد است تا تنها افرادی که مد نظر او هستند از آن آگاه شوند و هر فرد دیگری، قادر به دریافت این...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده ریاضی و کامپیوتر 1394

سیستم رمزنگاری تصویری، نوع خاصی از طرح تسهیم راز است که نئور و شامیر در سال 1994 آن را ارائه دادند. این سیستم بر اساس دستگاه بینایی انسان رمزگشایی می شود و برای بازیابی تصویر محرمانه نیاز به هیچ محاسبات کامپیوتری نیست. در این پایان نامه ساختار طرح های تسهیم راز، رمزنگاری تصویری و همچنین روش هایی برای بازسازی بهتر این طرح ها را بررسی می نماییم. طرح های ترکیبیاتی برای ساخت طرح رمزنگاری تصویری به...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده مهندسی 1392

انتقال داده مستقیم امن، روشی است که در آن بدون به اشتراک گذاشتن کلیدی سرّی و مشترک، طرفین شرکت کننده در پروتکل، می توانند اطلاعات محرمانه را به طور امن به یکدیگر ارسال نمایند. در پروتکل های انتقال داده مستقیم امن کوانتومی ارائه شده، طرفین شرکت کننده در پروتکل باید از توانایی کامل کوانتومی برخوردار باشند. اما در این رساله برای اولین بار، دو پروتکل نیمه کوانتومی ارائه خواهد شد که در آن فقط یکی از ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید